Внимание всем криптоэнтузиастам! Будьте осторожны с последними попытками Северной Кореи украсть ваши ценные цифровые активы. Новое вредоносное ПО для кражи информации, названное ‘PylangGhost’, нацеливается на соискателей работы в криптовалютной индустрии.
🌙 Готов к лунным высотам?
CryptoMoon покажет, когда криптоактивы готовы взлететь до звёзд!
Cisco Talos недавно обнаружила этот троян удаленного доступа на основе Python (RAT), который они связывают с печально известной хакерской группой Северной Кореи «Фамуоз Чоллима», также известной как «Вагемол.»
На основе заявленных вакансий очевидно, что компания Famocho Choelli (Famous ChoLiama) в основном ориентируется на кандидатов с опытом работы в криптовалютах и технологиях блокчейна.
Фейковые сайты по поиску работы и тесты являются прикрытием для вредоносного ПО.
Злоумышленники создают мошеннические сайты вакансий, которые имитируют законные компании, такие как Coinbase, Robinhood и UniSwap. Жертвам предлагают пройти многоэтапный процесс найма, включающий первоначальный контакт от фальшивых рекрутеров, отправляющих приглашения на веб-сайты для проверки навыков, где происходит сбор информации.
Далее жертв заманивают предоставить доступ к видео и камере под предлогом фиктивных интервью. Во время этих интервью их обманывают заставить копировать и выполнять вредоносные команды якобы для установки обновленных драйверов видео, что приводит к компрометации устройства.
Нагрузка нацелена на криптокошельки
PylangGhost — это вариант ранее описанного GolangGhost RA-аттакующего инструмента (РАТ) с аналогичной функциональностью, как сообщает Cisco Talos.
После выполнения команды позволяют удаленно управлять зараженной системой и похищать файлы куки и учетные данные из более чем 80 расширений браузера. Среди них менеджеры паролей и криптовалютные кошельки, включая MetaMask, 1Password, NordPass, Phantom, Bitski, Initiа, TroonLink и MultiverseX.
Многозадачное вредоносное ПО
Вредоносное ПО может выполнять другие задачи и исполнять множество команд, включая создание скриншотов, управление файлами, кражу данных браузера, сбор системной информации и поддержание удаленного доступа к зараженным системам.
Исследователи также отметили маловероятность использования злоумышленниками большой языковой модели искусственного интеллекта для помощи в написании кода на основе комментариев внутри него.
Фейковая работа не является чем-то новым
Это не первый случай, когда хакеры, связанные с Северной Кореей, использовали фальшивые вакансии и собеседования для заманивания своих жертв. В апреле хакеры, причастные к ограблению Bybit на сумму $1,4 миллиарда, нацеливались на разработчиков криптовалют через поддельные тесты по найму, зараженные вредоносным ПО.
Смотрите также
- Акции LSRG. Группа ЛСР: прогноз акций.
- Акции DELI. Делимобиль: прогноз акций.
- Акции GEMC. United medical group: прогноз акций.
- Локальное SEO для предприятий в сфере обслуживания: ориентация на охват
- 12 причин, по которым ваш сайт может иметь высокий показатель отказов
- Акции IVAT. IVA Technologies: прогноз акций.
- Министерство юстиции может распустить Google: разделение Android и Chrome; Возможно, реклама
- Google рассказал, когда следует распределять нагрузку между поддоменами или другими доменами
- Google тестирует расширяемую панель фирменного магазина
- Инвестирование в Солана: Комедия ошибок за 1 миллиард долларов! 😂💸
2025-06-20 07:08